home.social

#iot_security — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #iot_security, aggregated by home.social.

  1. Безопасность умных устройств изнутри: от Secure Boot и TrustZone до отчётов внешних исследователей

    Умные колонки, ТВ, камеры и другие устройства с ИИ-ассистентом сегодня — это уже не просто бытовая электроника повседневной жизни. С точки зрения безопасности это распределённая система, в которой граница доверия проходит через несколько уровней — от аппаратных механизмов до серверной логики, поэтому и подход к защите должен быть разносторонний. Меня зовут Никита, и мне как инженеру по информационной безопасности Алисы и Умных Устройств Яндекса приходится быть по обе стороны баррикад: думать, как сделать устройства безопасными и знать, как их «ломать». Всегда нужно рассматривать потенциальные векторы атак и способы защиты от них. В этом во многом помогает наша программа «Охота за ошибками» . А сегодня я расскажу о том, как смотреть на смарт-девайсы с точки зрения информационной безопасности, какие есть реальные риски и как их минимизировать.

    habr.com/ru/companies/yandex/a

    #iot_security #security #bugbounty #охота_за ошибками #яндекс

  2. Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT

    IoT-сети проектировали для миллионов устройств, но они захлебываются уже от тысяч. Когда в нашем районе на секунду моргнул свет, 10 000 умных счетчиков одновременно потеряли связь и начали переподключаться. Три четверти так и не смогли выйти в эфир. Проблема в RACH — канале случайного доступа. При массовых подключениях он превращается в узкое горлышко, куда каждый пытается прорваться первым. Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность , и я натренировал пять ИИ-агентов для управления этим хаосом. Один прогнозирует пики нагрузки, другой распределяет временные слоты, третий управляет мощностью передачи, четвертый распределяет устройства по типам и пятый оптимизирует расход батарей. В итоге количество коллизий упало с 26% до 7%, энергопотребление на 35%, а успешность подключений выросла до 96% по сравнению с использованием статического метода без агентов. Под катом рассказываю, как это работает.

    habr.com/ru/companies/k2tech/a

    #iot_security #ииагент #iotустройства #nbiot #reinforcement_learning #машинное_обучение #беспроводные_сети #беспроводные_технологии #интернет_вещей #обучение_с_подкреплением

  3. 🎯 Threat Intelligence
    ======================

    🔍 OSINT

    Executive summary: A consumer IPTV set‑top box was found to permit local ADB access after VLAN reconfiguration, and apps exhibited SSL pinning that was bypassed to reveal account flows. Account credentials followed a predictable pattern: username set to device MAC and a default password of "admin@123", creating large attack surface for account takeover and enumeration.

    Technical details:
    • Device platform: Android‑based set‑top box with custom ISP apps.
    • Local access: sandbox bypass enabled Developer Options and USB debugging; moving the device to the customer subnet exposed ADB on the local network.
    • Application analysis: APK extraction identified streaming and account management packages; SSL pinning prevented initial interception until apk‑mitm/android‑unpinner techniques were applied and modified APKs reinstalled on the device.
    • Credential pattern: username = device MAC (12 hex digits), password = admin@123. MAC predictability enables enumeration across deployed devices.

    Impact analysis:
    • Account takeover: predictable credentials allow direct access to subscriber accounts and potentially service configuration.
    • Lateral exposure: VLAN separation limited discovery; misconfiguration (wrong port) enabled local network access to the device.
    • Privacy risks: viewing account details, subscription data, and session tokens when proxying traffic through BurpSuite.

    Detection:
    • Network indicators: ADB connections from local hosts to set‑top box IPs, unexpected HTTP(S) flows proxied via nonstandard CA certificates.
    • Application indicators: presence of modified APKs, installed Burp CA on device trust store.

    Mitigation:
    • Eliminate predictable credentials and enforce unique, strong passwords per device.
    • Require server‑side authentication checks and multi‑factor or out‑of‑band validation for account access.
    • Harden provisioning: prevent USB debugging and Developer Options in production builds; ensure devices remain on isolated VLANs with strict management controls.
    • Monitor for ADB and proxy anomalies and audit installer/technician procedures that require specific port wiring.

    🔹 Attack Chain Analysis

    • Initial Access – Local network access after device moved off IPTV VLAN.
    • Recon – APK extraction and package enumeration via ADB.
    • Bypass – SSL pinning bypass using apk‑mitm/android‑unpinner.
    • Credential Harvesting – Capture of login request when technician authenticated while proxied.
    • Account Takeover – Use predictable MAC‑based usernames with default password to access accounts.

    🔹 IPTV #ADB #BurpSuite #ssl_pinning #iot_security

    🔗 Source: infosecwriteups.com/how-i-hack

  4. Архитектура и основы безопасности Zigbee

    Представьте себе дом, где лампочки сами включаются, когда вы входите, а термостат автоматически регулирует температуру. Это реальность, которую предлагает Zigbee - беспроводная сеть, незаметно управляющая умными устройствами в вашем доме. Но как работает эта невидимая "нить"? И насколько это безопасно? В этой статье рассмотрим основные концепции Zigbee, его архитектуру и технологические характеристики, а также погрузимся в главные механизмы обеспечения его безопасности.

    habr.com/ru/articles/854878/

    #zigbee #aes128 #iot_security